spot_img
16.9 C
São Paulo
spot_img
HomeTop Global NewsAIVulnerabilidades em Sistemas Industriais: O Que Você Precisa Saber!

Vulnerabilidades em Sistemas Industriais: O Que Você Precisa Saber!

Análise das Vulnerabilidades no Protocolo de Especificação de Mensagens na Indústria

Recentemente, foram identificadas múltiplas vulnerabilidades em duas implementações do protocolo de Especificação de Mensagens de Fabricação (Manufacturing Message Specification, MMS), que, se exploradas com sucesso, podem causar impactos severos em ambientes industriais. De acordo com a análise feita pelos pesquisadores Mashav Sapir e Vera Mens da Claroty, as falhas poderiam permitir que um atacante interrompesse um dispositivo industrial ou, em alguns casos, *executasse código remotamente*.

Contexto do Protocolo MMS

O MMS é um protocolo de mensagens da camada de aplicação do OSI que possibilita o controle e monitoramento remoto de dispositivos industriais por meio da troca de informações de controle supervisório de maneira independente de aplicação. Especificamente, ele permite a comunicação entre dispositivos eletrônicos inteligentes (IEDs) e sistemas de controle e aquisição de dados (SCADA) ou controladores lógicos programáveis (PLCs).

Vulnerabilidades Identificadas

A Claroty identificou cinco falhas que impactam as bibliotecas libIEC61850 da MZ Automation e TMW IEC 61850 da Triangle MicroWorks. Estas foram corrigidas em setembro e outubro de 2022 após a divulgação responsável:

  1. CVE-2022-2970 (Pontuação CVSS: 10.0) – Uma vulnerabilidade de estouro de buffer baseada em pilha na libIEC61850 que pode levar a uma queda ou execução remota de código.
  2. CVE-2022-2971 (Pontuação CVSS: 8.6) – Uma vulnerabilidade de confusão de tipo na libIEC61850 que poderia permitir que um atacante encerrasse o servidor com um payload malicioso.
  3. CVE-2022-2972 (Pontuação CVSS: 10.0) – Outra vulnerabilidade de estouro de buffer baseada em pilha na libIEC61850 que pode levar a uma queda ou execução remota de código.
  4. CVE-2022-2973 (Pontuação CVSS: 8.6) – Uma vulnerabilidade de desreferência de ponteiro nulo que poderia permitir que um atacante encerrasse o servidor.
  5. CVE-2022-38138 (Pontuação CVSS: 7.5) – Uma vulnerabilidade relacionada ao acesso de ponteiro não inicializado que permite a um atacante causar uma condição de negação de serviço (DoS).

Dependência de Protocolos Desatualizados

A análise da Claroty também revelou que o SIPROTEC 5 IED da Siemens utilizava uma versão desatualizada do SISCO’s MMS-EASE para suporte ao MMS, que é suscetível a uma condição de DoS através de um pacote especialmente criado (CVE-2015-6574, pontuação CVSS: 7.5). A Siemens atualizou seu firmware para uma nova versão do protocolo em dezembro de 2022, conforme indicado por um aviso publicado pela Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA).

A Importância da Atualização dos Protocolos

A pesquisa enfatiza a lacuna entre as exigências de segurança das tecnologias modernas e os protocolos desatualizados e difíceis de substituir. A Claroty advoga para que os fornecedores sigam as diretrizes de segurança emitidas pelo CISA.

Vulnerabilidades em Protocolos Adjacentes

A divulgação das vulnerabilidades no MMS ocorre semanas após a Nozomi Networks detalharem duas falhas na implementação de referência do protocolo sem fio ESP-NOW da Espressif (CVE-2024-42483 e CVE-2024-42484) que poderiam permitir ataques de repetição e causar uma condição de DoS. Eles alertaram que:

“Dependendo do sistema sendo alvo, essa vulnerabilidade [CVE-2024-42483] pode ter consequências profundas.”

Ou seja, o uso do ESP-NOW em sistemas de segurança, como alarmes de construção, permite que um atacante intercepte e reproduza um comando legítimo de “DESLIGAR”, desativando assim um sensor de movimento. Isso também se aplica ao uso do ESP-NOW em abridores de portas remotas, como portões automáticos, permitindo que um atacante capture um comando de “ABRIR” e o reproduza para obter acesso não autorizado aos edifícios.

Ademais, Nozomi Networks também destacou um conjunto de 37 vulnerabilidades não corrigidas na biblioteca de análise de mensagens OpenFlow libfluid_msg, coletivamente chamadas de FluidFaults, que poderiam ser exploradas para causar quedas em aplicações de Rede Definida por Software (SDN).

A crescente identificação de falhas de segurança em sistemas industriais e suas interações ressalta a necessidade urgente de aprimoramento nas práticas de segurança para proteger infraestruturas críticas de possíveis ataques cibernéticos.

#Cibersegurança #Indústria #Vulnerabilidades #ProtocoloMMS #SegurançaIndustrial #Tecnologia

autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/researchers-uncover-major-security.html

latest articles

explore more